Aggiornamenti recenti Aprile 3rd, 2025 10:03 AM
Ott 18, 2018 Marco Schiaffino Attacchi, Malware, News, RSS, Vulnerabilità 0
I ricercatori di Talos, che hanno individuato e analizzato la nuova tecnica di attacco, non si sbilanciano nell’attribuzione a questo o quel gruppo hacker, ma a leggere il loro report l’idea che ci si fa è che non si tratti propriamente di novellini.
Prima di tutto perché gli attacchi individuati mirano a installare sul computer delle vittime Agent Tesla, un software-spia distribuito a livello commerciale che di solito viene utilizzato da forze di polizia, servizi segreti e altri soggetti governativi.
In secondo luogo perché la variante di questo attacco basato sulla vulnerabilità che sfrutta un bug del Microsoft Equation Editor (ne abbiamo parlato in questo articolo quando era emersa un’altra falla che lo coinvolgeva) è talmente raffinata da far pensare alla mano di qualcuno che sa decisamente il fatto suo.
Il vettore di attacco è un file di Word in formato DOCX, confezionato in modo che alla sua apertura avvii il download di un ulteriore file di testo (ma non solo) in formato RTF.
RTF, come formato, è stato per molto tempo considerato meno pericoloso del vecchio DOC perché non supporta i comandi MACRO, che nei primi anni 2000 erano diventati uno degli strumenti preferiti dei pirati informatici per colpire i PC con sistema Windows.
I documenti RTF tuttavia supportano l’integrazione di oggetti OLE (Object Linking and Embedding) che i pirati, in questo caso, hanno sfruttato per mettere a punto la loro tecnica di attacco. Quando il file RTF viene aperto all’interno del DOCX, avvia il download e l’esecuzione di un OLE che contiene il payload.
Ed è qui che i pirati sono intervenuti per rendere l’attacco più efficace. Normalmente, quando si apre un documento che contiene un OLE viene visualizzata una finestra di avviso e la richiesta di conferma dell’operazione da parte dell’utente.
I cyber-criminali, però, hanno usato un comando particolare (\objupdate) che forza l’aggiornamento dell’OLE prima che venga visualizzato. In questo modo il codice al suo interno viene caricato prima di chiedere qualsiasi conferma all’utente.
Non solo: attraverso un sofisticato sistema di offuscamento, gli autori della tecnica di attacco sono riusciti a rendere il tutto pressoché invisibile per i software di sicurezza. Come riportano i ricercatori di Talos, una scansione su Virus Total del sample in questione ha portato a risultati sconcertanti: solo due motori antivirus su 58 hanno considerato il file come “sospetto”.
Come accennato, il payload finale è Agent Tesla, un trojan commerciale che incorpora funzioni di rootkit, keylogging, una funzionalità per il furto di credenziali di 25 applicazioni e un sistema di comunicazione verso l’esterno che è in grado di utilizzare HTTP; FTP e SMTP.
Ora si spera che i risultati della ricerca di Talos consentano di sviluppare gli strumenti necessari per migliorare il livello di rilevamento dell’exploit. In caso contrario, potrebbe non essere l’ultima volta che sentiremo parlare di questa tecnica.
Dic 02, 2024 0
Nov 07, 2024 0
Set 24, 2024 0
Set 16, 2024 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Mar 31, 2025 0
Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Mar 13, 2025 0
Il bilancio delle vittime del ransomware Medusa è...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...Mar 31, 2025 0
Nel corso dell’ultima settimana, il CERT-AGID ha rilevato...